← До фільтрів та технологій

← До списку лабораторних по Linux

Linux Лабораторна 85: Захоплення та фільтрація пакетів

Технологія: Linux

Номер лабораторної: 85 · Рівень: middle

Тема: tcpdump для базового аналізу трафіку

Повний опис / сценарій лабораторної:

Мета: навчитися безпечно використовувати tcpdump для діагностики мережевих проблем, розуміти базові фільтри та вивід.



Крок 1. Перевірити наявні мережеві інтерфейси.

Команда: ip addr

Пояснення: оберіть інтерфейс для лабораторії наприклад eth0 або ens33.



Крок 2. Запустити tcpdump у режимі тільки заголовків.

Команда: sudo tcpdump -i eth0 -n -vvv -c 20

Пояснення: параметр n вимикає dns резолвінг, c обмежує кількість пакетів.



Крок 3. Запустити tcpdump з фільтром по порту.

Команда: sudo tcpdump -i eth0 -n tcp port 80 -c 20

Пояснення: захоплюються тільки пакети tcp на порт 80.



Крок 4. Відкрити у браузері будь яку http сторінку або зробити curl.

Команда: curl http://example.com

Пояснення: подивіться як зʼявляються пакети у tcpdump.



Крок 5. Протестувати фільтр по ip адресі.

Команда: sudo tcpdump -i eth0 -n host 8.8.8.8 -c 10

Пояснення: згенеруйте трафік ping до цього хоста.



Крок 6. Записати трафік у файл для подальшого аналізу.

Команда: sudo tcpdump -i eth0 -n -w lab85.pcap tcp port 80

Пояснення: файл можна потім відкрити у wireshark.



Крок 7. Перевірити розмір pcap файла.

Команда: ls -lh lab85.pcap



Крок 8. Пояснити чому небезпечно зберігати великі дампи з прод серверів без контролю доступу.

Пояснення: у них можуть бути логіни, токени, конфіденційні дані.



Крок 9. Видалити тестовий pcap після завершення.

Команда: rm lab85.pcap



Крок 10. Міні звіт.

Завдання: опишіть як за допомогою tcpdump можна довести що трафік до певного порта взагалі не доходить на сервер.